گٹ ریپوزٹریز پر بدنیتی پر مبنی رینسم ویئر کے حملے کا پتہ چلا ہے۔

اطلاع دی گئی حملوں کی ایک لہر کے بارے میں جس کا مقصد GitHub، GitLab اور Bitbucket سروسز میں Git ذخیروں کو خفیہ کرنا ہے۔ حملہ آور ذخیرہ کو صاف کرتے ہیں اور ایک پیغام چھوڑتے ہیں جس میں آپ کو بیک اپ کاپی سے ڈیٹا کو بحال کرنے کے لیے 0.1 BTC (تقریباً $700) بھیجنے کے لیے کہا جاتا ہے (حقیقت میں، وہ صرف کمٹ ہیڈر کو خراب کرتے ہیں اور معلومات ہو سکتی ہیں۔ بحال)۔ GitHub پر پہلے ہی اسی طرح سے سہنا پڑا 371 ذخیرے

حملے کے کچھ متاثرین کمزور پاس ورڈ استعمال کرنے یا پرانی ایپلی کیشنز سے رسائی ٹوکن ہٹانا بھول جانے کا اعتراف کرتے ہیں۔ کچھ کا خیال ہے کہ (ابھی تک یہ محض قیاس آرائی ہے اور مفروضے کی ابھی تک تصدیق نہیں ہوسکی ہے) کہ اسناد کے لیک ہونے کی وجہ درخواست کا سمجھوتہ تھا۔ SourceTree، جو macOS اور Windows سے Git کے ساتھ کام کرنے کے لیے GUI فراہم کرتا ہے۔ مارچ میں، کئی اہم کمزوریاں، آپ کو حملہ آور کے زیر کنٹرول ریپوزٹریوں تک رسائی حاصل کرتے وقت کوڈ پر عمل درآمد کو دور سے منظم کرنے کی اجازت دیتا ہے۔

حملے کے بعد ذخیرہ کو بحال کرنے کے لیے، صرف "گٹ چیک آؤٹ اوریجن/ماسٹر" چلائیں، جس کے بعد
"گٹ ریفلاگ" کا استعمال کرتے ہوئے اپنی آخری کمٹ کی SHA ہیش کو تلاش کریں اور "گٹ ری سیٹ {SHA}" کمانڈ کے ساتھ حملہ آوروں کی تبدیلیوں کو دوبارہ ترتیب دیں۔ اگر آپ کے پاس مقامی کاپی ہے، تو مسئلہ "git push origin HEAD:master-force" کو چلانے سے حل ہو جاتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں